Платим блогерам
Блоги
Anonymouss
SmashEx - первая атака, демонстрирующая вектор атаки с обработкой исключений на Intel SGX

реклама

Многонациональная команда исследователей раскрыла новую атаку, которую она назвала SmashEx. Данная атака была направлена для сбора и искажения данных из безопасных анклавов, которые взаимодействуют с технологией Intel Software Guard Extension (SGX).

реклама

Intel SGX используется для обеспечения надежных сред выполнения на совместимых процессорах, и исследователи, обнаружившие Smashex, заявили, что данная атака "позволяет разделять пользовательские приложения на изолированные от оборудования отсеки, называемые анклавами, которые защищены от привилегированного системного программного обеспечения (например, гипервизора и ОС)". Анклавы, в свою очередь, должны обеспечивать безопасность и целостность своего содержимого. Взлом этих анклавов может дать злоумышленникам доступ к важной информации.

SmashEx - не первая атака на Intel SGX; исследователи продемонстрировали первое вредоносное ПО, нацеленное на платформу в феврале 2019 года. В своем отчете The Record упомянула еще 10 атак на эту технологию, что показывает, что это довольно популярная цель.

Но команда, обнаружившая SmashEx, заявила, что эта атака является новой по нескольким причинам. «SmashEx - первая атака, демонстрирующая вектор атаки с обработкой исключений на Intel SGX», - говорится в сообщении. "SmashEx не предполагает никаких побочных каналов или ранее существовавших ошибок безопасности памяти в анклавном коде приложения. В отличие от атак по побочным каналам на анклавы SGX, таких как Spectre и атаки с контролируемым каналом, SmashEx может напрямую повредить личные данные анклава и нарушить его целостность".

Исследователи поделились двумя скриншотами, чтобы продемонстрировать возможности SmashEx. Первый содержит «закрытый ключ RSA в анклаве от Intel SGX SSL», который будет использоваться для шифрования трафика, защищенного с помощью протокола HTTPS. На втором изображена команда, «сбрасывающая все данные анклава из Open Enclave cURL», повсеместной программы, которая «ежедневно используется практически каждым человеком во всем мире, пользующимся Интернетом». (Open Enclave является кроссплатформенным комплектом разработки программного обеспечения Microsoft). 

Хорошие новости: исследователи подождали, пока Intel установит патч SGX, а Microsoft - Open Enclave, чтобы раскрыть информацию об атаке. Intel поделилась дополнительной информацией об атаке и способах ее устранения под идентификатором CVE-2021-0186; Microsoft сделала то же самое для Open Enclave через идентификатор CVE-2021-33767. Если предположить, что системные администраторы установят эти исправления - что всегда является опасной задачей- это должно ограничить охват SmashEx, несмотря на публичное раскрытие информации об атаке.

Плохие новости: исследователи подтвердили, что SmashEx можно использовать против семи других сред выполнения от Arm, Google и Apache, среди прочих. Они также сказали, что «если используемая вами среда выполнения основана на какой-либо из перечисленных выше сред выполнения, вы почти наверняка пострадаете», и что другим разработчикам среды выполнения придется посмотреть, затронуты ли они этой атакой. Как только эти затронутые среды выполнения будут обнаружены, им придется выпустить свои собственные исправления, чтобы решить эту проблему.

Более подробную информацию о SmashEx можно найти на его веб-сайте и в документе с подробным описанием атаки. Её обнаружили Цзиньхуа Цуй, Чжицзинченг Ю и Пратик Саксена из Национального университета Сингапура, а также Света Шинде из ETH Zurich.

Источник: tomshardware.com
+
Написать комментарий (0)

Популярные новости

Сейчас обсуждают